Malware MysteryBot de Android

Los usuarios de teléfonos inteligentes Android están siendo advertidos sobre un nuevo virus 'Frankenstein' que los ciberdelincuentes utilizan para leer sus mensajes y robar su información bancaria.

Llamado MysteryBot, combina características de diferentes aplicaciones de malware, como un ransomware, un troyano bancario y un keylogger para crear un malware que puede atacar en muchos frentes.

El malware ha sido descubierto por investigadores de seguridad de ThreatFabric, y se dice que es similar al infame troyano bancario LokiBot Android. "Creemos que de hecho existe un vínculo entre el (los) creador (es) de LokiBot y MysteryBot.

Esto se justifica por el hecho de que MysteryBot se basa claramente en el código de bot LokiBot ", dijo un portavoz de ThreatFabric a Bleeping Computer.

MysteryBot se puede considerar como una versión actualizada del LokiBot ya que ambos comparten el mismo servidor de Comando y Control (C & C). Es muy probable que ambas aplicaciones de malware puedan haber sido creadas por el mismo atacante.

MysteryBot incluye funcionalidades de troyanos bancarios genéricos de Android , como guardar contactos y mensajes en un dispositivo. También puede actuar como keylogger, para guardar todas las pulsaciones de teclas, lo que significa que el malware registra todo lo que escribe en su teléfono inteligente, incluidas las contraseñas y los códigos PIN.

MysteryBot también puede robar correos electrónicos e iniciar aplicaciones de forma remota. Sin embargo, estas características aún no están habilitadas, lo que significa que todavía está en desarrollo.

Los informes sugieren que el malware se dirige a las versiones de Android Nougat y Oreo. Los investigadores también señalaron que el malware utiliza superposiciones de pantalla que están diseñadas para parecerse a un sitio bancario genuino, pero es administrado por atacantes.

Esta vista tiene un ancho y alto de cero píxeles y debido a la configuración" FLAG_SECURE "utilizada, las vistas no son visibles en las capturas de pantalla. Cada vista se empareja con una clave específica de tal forma que puede registrar las teclas que se han pulsado y que luego se guardan para un uso posterior.

Sin embargo, el código para este keylogger parece estar todavía en desarrollo ya que todavía no hay un método para enviar los registros al servidor C2 ", dijeron los investigadores.

Los ciberdelincuentes también han agregado una nueva técnica para abusar del permiso de servicio llamado 'Estadísticas de uso del paquete', que puede ser fácilmente accesible a través del permiso del Servicio de Accesibilidad.

Esto permite que el malware habilite otros permisos en un teléfono inteligente sin el consentimiento del usuario.

A partir de ahora, el malware MysteryBot no parece estar muy extendido, ya que aún está en desarrollo. Sin embargo, aconsejamos a nuestros lectores que se aseguren de que siempre instalen aplicaciones de fuentes confiables como Google Play Store.

Semrush sigue a tu competencia


Fecha actualización el 2018-06-19. Fecha publicación el 2018-06-19. Categoria: malware. Autor: Oscar olg Mapa del sitio Fuente: bgr
malware